انجمن های تخصصی  فلش خور
آسیب‌پذیری comos زیمنس - نسخه‌ی قابل چاپ

+- انجمن های تخصصی فلش خور (http://www.flashkhor.com/forum)
+-- انجمن: رایانه (http://www.flashkhor.com/forum/forumdisplay.php?fid=27)
+--- انجمن: مسائل مربوط به سخت افزار، لپتاپ، تبلت، آیفون و ... (http://www.flashkhor.com/forum/forumdisplay.php?fid=29)
+--- موضوع: آسیب‌پذیری comos زیمنس (/showthread.php?tid=144050)



آسیب‌پذیری comos زیمنس - S R U H - 26-07-2014

در توصیه‌نامه‌ی ICSAClick here to enlarge233-01 خود به آسیب‌پذیری دست‌یابی به سقف امتیازهای دسترسی در COMOS ِ زیمنس پرداخته است. پایگاه اطلاع‌رسانی پلیس فتا: زیمنس ICS-CERT را در جریان یک آسیب‌پذیری تشدید امتیازهای دسترسی در نرم‌افزار پایگاه داده‌ی COMOS زیمنس قرار داده است. زیمنس وصله‌ای را تدارک دیده که به کاهش خطرات ناشی از این آسیب‌پذیری می‌انجامد.
محصولات آسیب‌دیده
نسخه‌های COMOS زیمنس آسیب‌پذیر محسوب می‌شوند:
نسخه‌ی 9.1 و پیش از آن متعلق به COMOS
COMOS 9.1: همه‌ی نسخه‌های پیش از LyraUpdate458 (به‌روزرسانی ۴۵۸)
COMOS 9.2: همه‌ی نسخه‌های پیش از V092_Upd06_Patch037 یا همان 9.2.0.6.37
COMOS 10.0 همه‌ی نسخه‌های پیش از V100_SP03_Patch019 یا همان 10.0.3.0.19
اثرات
این آسیب‌پذیری به مهاجمان اجازه می‌دهد به سقف امتیازهایی که یک کاربر می‌تواند در دست‌رسی به پایگاه داده داشته باشد، نائل شوند. این مسأله ممکن است جامعیت پایگاه داده را نقض کند. در حقیقت مهاجمان برای سوءاستفاده از این آسیب‌پذیری می‌بایست همانند یک کاربر مورد تأیید سامانه دارای دست‌رسی محلی باشند.
اثری که این آسیب‌پذیری‌ها روی سازمان‌های مختلف می‌گذارند بستگی به عوامل بسیاری دارد که در مورد هر سازمان منحصربه‌فرد می‌باشد. ICS‑CERT به شرکت‌های گوناگون توصیه نموده که تبعات این آسیب‌پذیری‌ها را بر مبنای محیط عملیاتی، معماری، و پیاده‌سازی محصول مربوطه برآورد نمایند.
پیش‌زمینه
زیمنس یک شرکت آلمانی چندملیتی است که مقر آن در مونیخ می‌باشد.
COMOS یک پایگاه داده‌ی شی‌ءگرا است که از جمع‌آوری، پردازش، ذخیره و توزیع اطلاعات پشتیبانی می‌کند. COMOS در بسیاری از حوزه‌های مهندسی اعم از مهندسی کاربردی برنامه‌ها و ماشین‌ها، مهندسی و طراحی، برنامه‌ریزی مربوط به خودکارسازی و کنترل پردازش، و مدیریت کارخانه‌ها و به‌طور کلی دارایی‌ها استفاده می‌شود. دفاتر COMOS در بخش‌های متعددی از جهان همچون آسیا، اروپا و آمریکا واقع شده‌اند.
جزئیات آسیب‌پذیری
آسیب‌پذیری موجود در نرم‌افزار COMOS ممکن است باعث شود که مهاجم احتمالی با سوءاستفاده از رابط گرافیکی کاربری COMOS محدوده‌ی دست‌رسی خود به پایگاه داده‌ی COMOS را به بالاترین حد ممکن توسعه دهد. این رابط برای کاربران محلی تصدیق‌شده‌ جهت دست‌رسی به پایگاه داده در نظر گرفته شده است.
CVE-2013-4943 به این آسیب‌پذیری با امتیاز CVSS v2 برابر با ۷٫۲ اختصاص داده شده است.
قابلیت‌ بهره‌برداری
مهاجمی که همچون یک کاربر مورد تأیید دارای دست‌رسی محلی باشد می‌تواند از آسیب‌پذیری نهایت استفاده را ببرد.
سابقه‌ی بهره‌برداری

خوشبختانه تا به حال هیچ گزارشی مبنی بر سوءاستفاده از آسیب‌پذیری مذکور منتشر نشده است.
دشواری سوءاستفاده
مهاجمی که دارای متوسط مهارت‌های لازم باشد می‌تواند بهره‌برداری مورد نظر را انجام دهد.
کاهش خطر احتمالی
زیمنس با هدف حل و فصل این آسیب‌پذیری به‌روزرسانی‌های زیر را برای نسخه‌ی 9.1, 9.2 و 10.0 از COMOS ارائه نموده است:

COMOS v9.1 که از وصله‌ی LyraUpdate458 (به‌روزرسانی ۴۵۸) استفاده می‌کند.
COMOS v9.2 که از وصله‌ی V092_Upd06_Patch037 یا همان 9.2.0.6.37 استفاده می‌کند.
COMOS v10.0 که از وصله‌ی V100_SP03_Patch019 یا همان 10.0.3.0.19 استفاده می‌کند.
به‌روزرسانی‌های مذکور در بخش پشتیبانی از مشتری زیمنس مهیا می‌باشند.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
http://support.automation.siemens.com
برای کسب اطلاعات بیشتر می‌توانید به نشانی اینترنتی زیر مراجعه نمایید:
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
http://www.siemens.com/corporate-technology
ICS‑CERT صاحبان دارایی‌ها را به انجام تدابیر امنیتی اضافه تشویق نموده تا به این ترتیب بتوانند مقابل این‌گونه خطرات حوزه‌ی امنیت سایبری ایستادگی کنند.
میزان قرارگیری دستگاه‌های کنترل سامانه را در شبکه به حداقل برسانند؛ دستگاه‌های حیاتی نباید به‌طور مستقیم با اینترنت در تماس باشند.
شبکه‌های سامانه‌ی کنترل و دستگاه‌های دارای دست‌رسی از راه دور را پشت دیواره‌های آتش منتقل کرده و آن‌ها را از شبکه‌های تجاری دور نگه دارید.
هنگامی که لزوم دست‌رسی از راه دور حس می‌شود،‌ از روش‌های امنی همچون شبکه‌های خصوصی مجازی (VپN) استفاده نمایید.
ICS-CERT همچنین بخشی را برای امنیت سامانه‌های کنترلی فراهم نموده که راه‌کارهای لازم را در صفحه‌ی وب ICS-CERT به کاربران توصیه می‌نماید. برخی از موارد توصیه‌شده امکان مطالعه و بارگیری دارند، نظیر بهبود امنیت سایبری سامانه‌های کنترل صنعتی از طریق راه‌بردهای تدافعی عمیق. ICS‑CERT به سازمان‌ها گوش‌زد می‌کند که پیش از اقدام‌های دفاعی، تجزیه و تحلیل درستی را از خطرات موجود انجام دهند.